National Journal Papers

Permanent URI for this collectionhttp://dl.cerist.dz/handle/CERIST/22

Browse

Search Results

Now showing 1 - 4 of 4
  • Thumbnail Image
    Item
    Les Algorithmes génétiques Application à la segmentation des images
    (CERIST, Alger, 2004) Lassouaoui, Nadia; Hamami, Latifa; Nouali-Taboudjemat, Nadia
    Les algorithmes génétiques ont des propriétés qui en font des candidats de choix pour résoudre des problèmes d’optimisation dans lesquels la taille de l’espace de recherche est importante, où les paramètres interagissent de manière complexe et où très peu d’informations sur la fonction à optimiser sont disponibles. Ces propriétés ont motivé leur application à divers domaines. Dans ce papier, nous présentons les fondements des AGs ; les travaux récents effectués en analyse d’images et plus particulièrement en segmentation ; nous étudions en détails et appliquons un algorithme non supervisé de segmentation, nous l’améliorons en proposant un nouvel opérateur de mutation. Et avec le multiseuillage par Fisher, nous l’avons adapté à la détection des corps cellulaires dans des images de cellules biologiques du col.
  • Thumbnail Image
    Item
    CBBC : chaining block before ciphering : chainage des blocs avant chiffrement
    (CERIST, Alger, 2003) Nouali-Taboudjemat, Nadia; Nouali, Omar; Berbar, A.; Saadi, R.
    L’échange de données ou d’information sur Internet (informations privées ou personnelles, transactions commerciales, etc.) est l’un des services le plus populaire et le plus exposé aux attaques d’origine malfaisante, d’où l’importance de la sécurité d’un tel service. La sécurité concerne la confidentialité, l’intégrité, l’authentification, et la non-répudiation. La cryptographie est considéré actuellement comme étant le mécanisme de base pour la sécurité sur Internet. Cet article s’intéresse à la protection des échanges contre les attaques qui peuvent se produire durant leur transmission sur le réseau. La technique de chiffrement est utilisé ici comme moyen pour offrir à l’utilisateur la possibilité de choisir un, parmi trois niveaux de sécurité selon ses besoins ou ceux de son application (basse, moyenne et haute sécurité). Mais la contribution la plus importante de cet article est d’avoir renforcé les techniques de chiffrement utilisées en introduisant deux nouveaux modes de chaînage que nous avons associés à l’utilisation, à la fois, de deux algorithmes de chiffrement au lieu d’un.
  • Thumbnail Image
    Item
    Gestion des Transactions en Environnement Mobile
    (CERIST, Alger, 2011) Nouali-Taboudjemat, Nadia
    La possibilité d’accéder et de mettre à jour des données n’importe où, n’importe quand et avec n’importe quel moyen est certainement une raison irrésistible pour le développement de systèmes d’information en environnement sans fils et mobile (wireless and mobile infirmation systems). Des domaines d’application de ce type de systèmes tels que les compagnies de transport, les représentants de commerce, les équipes de maintenance et la télémédecine, sont déjà en voie de développement et d’utilisation. La notion de transaction a été utilisée pour assurer une gestion consistante des données et des interactions entre utilisateurs. L’évolution des systèmes distribués vers les environnements sans fils et mobiles a induit de nouvelle exigences devant être supportées par les modèles transactionnels classiques. Dans ce papier, nous essayons d’examiner l’impact de la mobilité sur les modèles transactionnels existants et les propriétés ACID (Atomicité, Consistance, Isolation, Durabilité) les caractérisant. Nous tenterons d’apporter quelques solutions, même si elles sont partielles aux problèmes posés, à travers l’examen des travaux de recherche qui se sont intéressé à ce domaine.
  • Thumbnail Image
    Item
    Les Firewalls comme solution aux problèmes de sécurité
    (CERIST, 1999) Nouali-Taboudjemat, Nadia
    Lorsque le réseau interne d’une entreprise est connecté sur un réseau externe sans avoir prévu des mesures de sécurité qui lui sont propres, tout système hôte de ce réseau interne peut être attaqué par d’autres systèmes hôtes du réseau externe. Compte tenu de la variété et du nombre de services qu’un système hôte peut offrir à d’autres systèmes hôtes sur le réseau et le fait qu’il n’y ait pas de mécanisme uniforme et standard de protection pour tous ces services, il est claire que protéger un réseau Internet en prenant des mesures de sécurité se basant sur les systèmes hôtes est impossible. Le principe d’un firewall est de séparer le réseau interne du réseau externe, Internet en général, et de filtrer toutes les connexions émanant d’Internet vers le réseau interne en un seul point qui sera considéré comme un point fort de défense. L’avantage de cette solution est que les mesures de sécurité du réseau interne sont clairement séparées de la sécurité Internet. De plus, étant donné que le firewall constitue un point de défense unique il est plus facile à gérer et d’en faire un point de défense sécurisé .